Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp://www.pslib.cz/ke/slajdy Obsah: ● sdílení v sítích.

Slides:



Advertisements
Podobné prezentace
Téma: Využití Accessu pro tvorbu evidence našeho podnikání Vypracovala: Jana Wasserbauerová.
Advertisements

Kuchařka na práci s mnohočleny Matematika pro ZŠ Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je David Salač. Dostupné z Metodického portálu.
Dotkněte se inovací CZ.1.07/1.3.00/ Veřejné rejstříky - Obchodní rejstřík.
Inf Používání a tvorba databází. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Počítač, základní pojmy Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bc. Miroslav Kaňok, DiS. Dostupné z Metodického portálu
POČÍTAČOVÉ VIRY A ANTIVIROVÉ PROGRAMY. Viry a antivirové programy VIR program, který se dokáže sám šířit bez vědomí uživatele. pro množení se vkládá do.
MATURITNÍ OTÁZKA Č.6 ORIENTACE V PRINCIPECH, MOŽNOSTECH A PRAKTICKÉM VYUŽITÍ POČÍTAČOVÝCH SÍTÍ.
Globální adresace na Internetu Vazební síťové prostředky (uzly) Směrování Adresný plán.
Elektrotechnická měření Dimenzování sítí nn - PAVOUK 2.
PRACOVNÍ PRÁVO III. Pracovní doba. Mzda.. Definice pracovní doby. Je to stanovená doba, v níž je zaměstnanec povinen vykonávat práci pro zaměstnavatele.
Technologie počítačů 4. Sběrnice © Milan Keršlágerhttp:// Obsah: ● ISA, EISA, VL-BUS,
Číslo projektu MŠMT: CZ.1.07/1.5.00/ Číslo materiálu: VY_62_FINANCNIGRAMOTNOST_08_01_banky a jejich služby Název školy: ZŠ, PŠ a MŠ Česká Lípa,
Tabulkový procesor Odebrání skrytých dat a osobních informací kontrolou sešitů Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Růžena Hynková.
Principy Základních registrů Ing. Ondřej Felix, CSc.
Síťové operační systémy OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Software Licence a distribuce Karel Nymsa Dotkněte se inovací CZ.1.07/1.3.00/
Tvorba WWW stránek. Obsah Princip fungování WWW Současné trendy Zásady tvorby WWW stránek Netiketa.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
INTERNET. Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP.
Vyhláška č. 326/2006 Sb., o atestačním řízení pro elektronické nástroje Mgr. Martin Plíšek.
NAT64: připraven do praxe?
Obchodní akademie, Střední odborná škola a Jazyková škola s právem státní jazykové zkoušky, Hradec Králové Autor: Ing. Jana Kadlecová Název materiálu:
Systémové databáze v SQL Serveru
Pojem přeměna obchodní společnosti
Počítačové sítě 16. IPv6 Obsah: původ IPv6, IPv6 adresa a její zápis
Internet.
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Internetové služby – Disk Google Číslo DUM: III/2/VT/2/2/36 Vzdělávací předmět: Výpočetní technika Tematická.
Počítačové systémy 2. Stavba OS
Inf Počítač a lidé s handicapem
Projekt 1 Databázové systémy I
Písemné sčítání a odčítání do milionu
Matematika 3 – Statistika Kapitola 4: Diskrétní náhodná veličina
Inf Operační systémy a jejich funkce
1. Tlačítko START 2. Podrobnější hledání 3. Zařízení a tiskárny 4
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
Financováno z ESF a státního rozpočtu ČR.
Bezpečnost práce s počítačem
MEZILIDSKÁ KOMUNIKACE II.
Zkušenosti s nasazením J2EE aplikací na AS GlassFish
Digitální učební materiál zpracovaný v rámci projektu
AUTOR: Mgr. Marcela Lazáková NÁZEV ŠKOLY:
TÉMA: Počítačové systémy
IDENTIFIKÁTOR MATERIÁLU: EU
Digitální učební materiál zpracovaný v rámci projektu
Písemné dělení jednociferným dělitelem
Název školy: Základní škola a mateřská škola Uhřice, okres Hodonín
METODICKÝ LIST PRO ZŠ Pro zpracování vzdělávacích materiálů (VM)v rámci projektu EU peníze školám Operační program Vzdělávání pro konkurenceschopnost   
Násobení čísly 10 a 100 VY_32_Inovace_14TK-1 Mgr
INFORMATIKA – základní pojmy v informatice
Charakteristika daňové evidence
WORD Vkládání obrázků a klipartů
Název projektu: Moderní škola
NÁZEV ŠKOLY: Základní škola Josefa Bublíka, Bánov
Microsoft Office Access
PŘIJÍMACÍ ŘÍZENÍ NA STŘEDNÍ ŠKOLY PRO ŠKOLNÍ ROK 2018/19
Typy Oken, Zobrazení a Konfigurace
Základní komponenty počítače
Opakování učiva pro 9. ročník
Materiál byl vytvořen v rámci projektu
Remote login.
Přednášky z Distribuovaných systémů
PRVOUKA ZIMNÍ SPORTY, BEZPEČNOST
Věcné učení První pomoc
Informační systém základních registrů
MATEMATIKA – ARITMETIKA 7
Digitální učební materiál
Základní ovládání „Windows“
Informatika Počítačové viry.
Opakování učiva pro 9. ročník
Transkript prezentace:

Počítačové sítě 8. Využití sítí © Milan Keršlágerhttp:// Obsah: ● sdílení v sítích (klient-server, peer-to-peer) ● aplikace v sítích (klient-server, peer-to-peer) ● autentizace, heslo ● clustery

Sdílení souborů ● základní úkol LAN ● klient – klient – každý počítač nabízí i přijímá – žádný počítač nemá v síti výsadní postavení – např. sdílení v síti Windows mezi obyčejnými stanicemi ● klient – server – jedna stanice má výsadní postavení → server – server typicky jen pro spec. činnost → je dedikovaný

Aplikace v síti ● spolupráce na aplikační úrovni ● klient – klient – ani jeden nemá výsadní postavení – data zpracovává každý klient sám – přenášejí se kompletní data (např. FoxPro, dBase, …) ● klient – server – data zpracovává server – klient předává požadavky, obdrží výsledky – databázový SQL server, WWW server

Autentizace v síti ● ověření totožnosti uživatele ● uživatelské jméno + heslo – tj. to, co uživatel ví ● hardwarové klíče, biometrické údaje – tj. to, co uživatel má

Heslo ● jde o tajemství ● nikam heslo nepsat ● nepoužívat obecně známé údaje – jméno, přezdívka, rok narození, ulice bydliště,... – rodné číslo, sourozenci, jméno psa, oblíbený klub,... ● nepoužívat obecná slova – okno, auto, židle, monitor, stůl, … ● nepoužívat stejná hesla

Bezpečné heslo ● požadavky na bezpečné heslo ● dostatečná délka – délka je mocnina kombinací, tj. alespoň 8 ● používat speciální znaky – počet využívaných znaků je základ mocniny kombinací ● nepoužívat známá slova – ani anglická ani česká ● používat nesmyslné sekvence znaků – zapamatování pomocí mnemotechnických pomůcek – jEdnA dVě 3, My JsmE braTři

Útoky na heslo ● hrubou silou ● útočník zkouší všechny kombinace ● slovníkové útoky ● pro tvorbu hesla je použit slovník ● snižuje počet nutných pokusů ● odhalí nesprávně běžně používaná hesla ● odposlech ● odezírání z klávesnice, keylogger ● zachycení hesla na cestě

Clustery ● spojení více počítačů do celku pomocí sítě ● snaha o znásobení výkonu ● různé typy a důvody vytvoření clusteru ● výpočetní ● load-ballancing ● failover ● úložný ● gridový

Výpočetní cluster ● znásobení výpočetní síly ● výpočet je nutné rozdělit mezi více počítačů ● síť slouží ke komunikaci, předávání dat ● paralelní systémy ● více spuštěných programů ● každý počítač v clusteru vlastní program ● distribuované výpočty ● upravený program umí rozdělit data ● stejný výpočet nad různými daty na různých uzlech

Load-ballancing cluster ● rozložení zátěže ● v clusteru další počítače ● mají identický obsah ● je jedno, který z nich vyřídí požadavek ● např. zatížené WWW servery ● o rozložení zátěže rozhoduje arbitr – např. předřazený počítač

Failover cluster ● zajištění odolnosti vůči výpadku ● v případě výpadku převezme úlohu záložní

Úložný cluster ● pro ukládání dat ● datová propustnost počítače je omezená ● data ukládána paralelně ● tím se zvětší propustnost

Gridový cluster ● počítače v clusteru nejsou vyhrazené ● snaha o využití běžných počítačů ● desktopový počítač často nedělá nic ● speciální aplikace nabídne přes síť jeho výkon ● není-li počítač používán, začne počítat ● např.